Nicht nur ungeschützte Wireless LANs erweisen sich als Einfallstor für Hacker. Auch die Kurzstreckenfunktechnik Bluetooth hat es in sich, wie ein Test der Sicherheitsfirma Visukom belegt.
Auf einer Fahrt im ICE von Bamberg nach Berlin machte ein Mitarbeiter von Visukom Deutschland einen Test: Er prüfte, wie viele mobile Geräte er via Bluetooth aufspüren konnte. Innerhalb von acht Minuten konnte er 28 Systeme identifizieren, von denen sieben verwundbar waren.
»Je nach Art des Bluetooth-fähigen Gerätes können sensible Daten wie Telefonnummern, Adressen, Kontonummern et cetera gestohlen werden«, warnt Marco Di Filippo, Geschäftsführer von Visukom. Hacker könnten zudem auf fremde Kosten im Internet surfen oder telefonieren.
Mit dem Tool »btscanner« etwa lassen sich Bluetooth-Geräte aufspüren. Mit der Funktion »Inquiry Scan« kann ein Angreifer Broadcast-Abfragen absenden und Geräte ermitteln, die im »Discoverable«-Modus arbeiten.
Mit btscanner sind zudem Brute-Force-Angriffe möglich. Dabei verschickt das Tool einzelne Anfragen an eine Liste mit MAC-Adressen und findet auf diese Weise Systeme, die den »Hidden«-Modus nutzen.
Weitere Trends sind nach Angaben von Visukom das Bluejacking, also der Missbrauch der Funktion, mit der sich Visitenkarten oder Nachrichten über Bluetooth verschicken lassen, sowie der Einsatz von »Bluesnarfer«. Auch dabei handelt es sich um eine Software, mit der sich ein Angreifer Zugang zu Kalenderdaten, Adressbüchern oder E-Mails auf fremden Geräten verschaffen kann.
Wer dagegen die komplette Kontrolle über ein Smartphone mit Bluetooth-Schnittstelle übernehmen möchte, greift zu »Bluebugger«. Mithilfe dieses Tools können ohne Wissen des Eigentümers des Gerätes Befehle auf dem System ausgeführt werden. Auf diese Weise lassen sich beispielsweise Konfigurationseinstellungen ändern.
Freisprecheinrichtungen für Mobilgeräte, die Bluetooth nutzen, können dagegen mit »Carwhisperer« manipuliert werden. Dieses Werkzeug erlaubt es, Gespräche mitzuschneiden, die ein Anwender über die Freisprechanlage führt. Sehr praktisch für Angreifer, die es auf vertrauliche Informationen abgesehen haben.
Auf der CeBIT (Halle 9, Stand B20) demonstriert Visukom, wie solche Bluetooth-Attacken funktionieren und auf welche Weise sich Funkverbindungen absichern lassen.
Alles rund um die Messe in Hannover finden Sie im CeBIT-Spezial von Network Computing